Подмена MAC-адреса
Эта статья нуждается в дополнительных цитатах для проверки . ( июнь 2022 г. ) |
Подмена MAC — это метод изменения назначенного на заводе MAC-адреса сетевого интерфейса на сетевом устройстве. MAC-адрес, жестко запрограммированный на контроллере сетевого интерфейса (NIC), не может быть изменен. Однако многие драйверы позволяют изменить MAC-адрес. Кроме того, существуют инструменты, которые могут заставить операционную систему поверить, что сетевая карта имеет MAC-адрес по выбору пользователя. Процесс маскировки MAC-адреса известен как подмена MAC. По сути, подмена MAC-адреса влечет за собой изменение личности компьютера по любой причине. [1]
Мотивация [ править ]
Изменение назначенного MAC-адреса может позволить пользователю обойти списки контроля доступа на серверах или маршрутизаторах , скрывая компьютер в сети или позволяя ему выдавать себя за другое сетевое устройство. Это также может позволить пользователю обойти черный список MAC-адресов, чтобы восстановить доступ к сети Wi-Fi. Однако подмена MAC-адресов не работает при попытке обойти родительский контроль, если включена автоматическая фильтрация MAC-адресов. Подмена MAC-адреса осуществляется как в законных, так и в незаконных целях. [2]
интернет-провайдеров ( ISP Новое оборудование для существующих )
Многие интернет-провайдеры регистрируют MAC-адрес клиента для сервисных и биллинговых услуг. [3] Поскольку MAC-адреса уникальны и жестко запрограммированы на контроллера сетевого интерфейса (NIC) , картах [1] когда клиент хочет подключить новое устройство или изменить существующее, интернет-провайдер обнаружит другие MAC-адреса и может не предоставить этим новым устройствам доступ в Интернет. Это можно легко обойти с помощью подмены MAC-адреса: клиенту нужно только подделать MAC-адрес нового устройства, чтобы он выглядел как MAC-адрес, зарегистрированный интернет-провайдером. [3] В этом случае клиент подделывает свой MAC-адрес, чтобы получить доступ в Интернет с нескольких устройств. Хотя это, как правило, законный случай, подмена MAC-адреса новых устройств может считаться незаконной, если пользовательское соглашение интернет-провайдера запрещает пользователю подключать более одного устройства к их услуге. Более того, клиент — не единственный человек, который может подделать свой MAC-адрес, чтобы получить доступ к интернет-провайдеру. Компьютерные взломщики могут получить несанкционированный доступ к интернет-провайдеру с помощью того же метода. Это позволяет им получить доступ к несанкционированным услугам, но при этом их трудно идентифицировать и отслеживать, поскольку они используют личность клиента. Это действие считается незаконным и незаконным использованием подмены MAC. [4]
Это также относится к оборудованию, находящемуся в помещении клиента , такому как кабельные и DSL-модемы . Если оборудование сдается в аренду клиенту на ежемесячной основе, оно имеет жестко закодированный MAC-адрес, известный распределительным сетям провайдера, что позволяет предоставлять услуги до тех пор, пока у клиента нет задолженности по счетам. В тех случаях, когда провайдер позволяет клиентам предоставлять свое собственное оборудование (и, таким образом, избежать ежемесячной арендной платы в их счете), провайдер иногда требует, чтобы клиент предоставил MAC-адрес своего оборудования до того, как будет установлено обслуживание.
Выполнение требований к программному обеспечению [ править ]
Некоторое программное обеспечение можно устанавливать и запускать только в системах с заранее определенными MAC-адресами, как указано в лицензионном соглашении с конечным пользователем программного обеспечения , и пользователи должны соблюдать это требование, чтобы получить доступ к программному обеспечению. Если пользователю необходимо установить другое оборудование из-за неисправности исходного устройства или если возникла проблема с сетевой картой пользователя, программное обеспечение не распознает новое оборудование. Однако эту проблему можно решить с помощью подмены MAC-адреса. Пользователь должен подделать новый MAC-адрес, чтобы он выглядел как адрес, который использовался при регистрации программного обеспечения. [ нужна ссылка ] Юридические проблемы могут возникнуть, если программное обеспечение запускается на нескольких устройствах одновременно с использованием подмены MAC-адреса. В то же время пользователь может получить доступ к программному обеспечению, на которое у него нет лицензии. Обращение к поставщику программного обеспечения может быть самым безопасным путем, если существует аппаратная проблема, препятствующая доступу к программному обеспечению.
Некоторые программы могут также выполнять фильтрацию MAC-адресов , пытаясь гарантировать, что неавторизованные пользователи не смогут получить доступ к определенным сетям, которые в противном случае были бы свободно доступны с помощью программного обеспечения. Такие случаи можно считать незаконной или незаконной деятельностью, и могут быть предприняты юридические действия. [5]
Маскировка личности [ править ]
Если пользователь решит подделать свой MAC-адрес, чтобы защитить свою конфиденциальность, [ нужна ссылка ] это называется маскировкой личности. В качестве примера мотивации при сетевых подключениях Wi-Fi MAC-адрес не шифруется. Даже безопасный метод шифрования IEEE 802.11i-2004 (WPA) не мешает сетям Wi-Fi отправлять MAC-адреса. [ нужна ссылка ] Следовательно, чтобы избежать отслеживания, пользователь может подделать MAC-адрес устройства. Однако компьютерные взломщики используют ту же технику для обхода методов контроля доступа, таких как фильтрация MAC-адресов, не раскрывая своей личности. Фильтрация MAC предотвращает доступ к сети, если MAC-адрес устройства, пытающегося подключиться, не совпадает ни с одним адресом, помеченным как разрешенный, который используется некоторыми сетями. Компьютерные взломщики могут использовать подмену MAC-адресов для получения доступа к сетям, использующим фильтрацию MAC-адресов, если им известен какой-либо из разрешенных MAC-адресов, возможно, с намерением нанести ущерб, при этом выдавая себя за одного из законных пользователей сети. В результате настоящий преступник может остаться незамеченным правоохранительными органами. [ нужна ссылка ]
Рандомизация MAC-адресов в Wi-Fi [ править ]
Чтобы запретить третьим лицам использовать MAC-адреса для отслеживания устройств Android, Linux, iOS, macOS и Windows. [6] реализовали рандомизацию MAC-адресов. В июне 2014 года Apple объявила, что в будущих версиях iOS MAC-адреса будут рандомизированы для всех подключений Wi-Fi. Ядро Linux поддерживает рандомизацию MAC-адресов во время сканирования сети с марта 2015 года. [7] но для использования этой функции необходимо обновить драйверы. [8] Windows поддерживает его с момента выпуска Windows 10. [6] в июле 2015 года.
Споры [ править ]
Хотя подмена MAC-адреса не является незаконной, в некоторых случаях ее практика вызывает споры. В обвинительном заключении 2012 года против Аарона Шварца , интернет- хактивиста , которого обвиняли в незаконном доступе к файлам из цифровой библиотеки JSTOR , прокуратура утверждала, что, поскольку он подделал свой MAC-адрес, это свидетельствует о целенаправленном намерении совершить преступные действия. [5] В июне 2014 года Apple объявила, что будущие версии их платформы iOS будут рандомизировать MAC-адреса для всех подключений Wi-Fi, что затруднит провайдерам интернет-услуг отслеживание действий и личности пользователей, что возродило моральные и юридические аргументы вокруг практики подмены MAC-адресов среди пользователей. несколько блогов и газет. [9]
Ограничения [ править ]
Подмена MAC-адреса ограничена локальным широковещательным доменом . В отличие от подмены IP-адреса , когда отправители подделывают свой IP-адрес, чтобы заставить получателя отправить ответ в другое место, при подмене MAC-адреса ответ обычно получает подменяющая сторона, если фильтрация MAC не включена, что позволяет спуферу выдавать себя за другого человека. новое устройство.
См. также [ править ]
- iproute2 — утилита Linux, которая может подделывать MAC-адреса хостов.
- Беспорядочный режим
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б Карденас, Эдгар Д. «Подмена MAC — введение» . Сертификация GIAC Security Essentials . Институт САНС . Проверено 8 февраля 2013 г.
- ^ «Атака с использованием спуфинга MAC: все, что вам нужно знать, в 6 важных моментах» . 20 октября 2020 г. Проверено 10 ноября 2022 г.
- ↑ Перейти обратно: Перейти обратно: а б «Подмена MAC» . Королевская канадская конная полиция . Отдел исследований и разработок в сотрудничестве с технологическим отделом NCECC. Архивировано из оригинала 23 июня 2012 года . Проверено 8 февраля 2013 г.
- ^ Гупта, Дипак; Гаурав Тивари (4 ноября 2009 г.). «MAC-СПУФИНГ И МЕРЫ ПРОТИВОДЕЙСТВИЯ» (PDF) . Международный журнал последних тенденций в области машиностроения . 2 (4): 21 . Проверено 8 февраля 2013 г.
- ↑ Перейти обратно: Перейти обратно: а б Обвинение против Аарона Шварца
- ↑ Перейти обратно: Перейти обратно: а б Ванхуф, Мэти; Матовый, Селестин; Кунш, Матье; Кардосо, Леонардо С.; Писсенс, Франк (30 мая 2016 г.). «Почему рандомизации MAC-адресов недостаточно: анализ механизмов обнаружения сетей Wi-Fi» (PDF) . Материалы 11-й Азиатской конференции ACM по компьютерной и коммуникационной безопасности . стр. 413–424. дои : 10.1145/2897845.2897883 . ISBN 9781450342339 . S2CID 12706713 . Проверено 30 ноября 2022 г.
- ^ Малинен, Йоуни (15 февраля 2004 г.). «Журнал изменений для wpa_supplicant» . w1.fi. Архивировано из оригинала 8 ноября 2022 года . Проверено 30 ноября 2022 г.
добавить поддержку рандомизации MAC-адресов при сканировании с помощью nl80211
- ^ «Kernel/Git/Torvalds/Linux.git — дерево исходного кода ядра Linux» .
- ^ Измените MAC-адрес: используйте сигналы общедоступного Wi-Fi без каких-либо ограничений, не говоря уже о серьезных преимуществах конфиденциальности.